Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
No processo de tratamento de riscos de segurança da informação, a organização deve assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis e válidos.
É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
A respeito de certificação e assinatura digital, julgue o item seguinte.
Autoridade certificadora é uma entidade que tem como função
identificar e cadastrar usuários presencialmente para depois
encaminhar solicitações de certificados, mantendo registros de
suas operações.
A respeito de certificação e assinatura digital, julgue o item seguinte.
Um certificado digital, ou identidade digital, pode ser utilizado
em assinatura de documentos eletrônicos e de e-mail,
autenticação de sítio da Internet, identificação de usuário em
redes, acesso a serviços da secretaria da receita federal,
transações bancárias e comércio eletrônico.
No que concerne à criptografia, julgue os itens a seguir.
DES (data encryption standard), 3DES, IDEA e RC6 são
técnicas que utilizam criptografia de chave privada ou
simétrica para a codificação e decodificação dos dados, a fim
de garantir o sigilo das informações.
Julgue o item a seguir, a respeito de criptografia.
Em um sistema criptográfico de chaves assimétricas, uma
mensagem cifrada utilizando chave pública é decifrada usando
chave privada e vice-versa.
Julgue o item a seguir, a respeito de criptografia.
A criptografia, seja simétrica ou assimétrica, proporciona
confidencialidade, integridade, autenticidade e
irretratabilidade.
Julgue o item a seguir, a respeito de criptografia.
Na criptografia simétrica, a mesma chave é utilizada tanto para
a cifração quanto para a decifração.
Com relação a malware, julgue o próximo item.
Worm é um programa que aparenta ter uma finalidade atraente,
mas que esconde alguma funcionalidade maliciosa.
Com relação a malware, julgue o próximo item.
Backdoor é um programa que permite ao atacante contornar os
controles de segurança de um sistema, proporcionando o
acesso desautoriado com privilégios indevidos.
Com relação a malware, julgue o próximo item.
Cavalo de troia é um programa auto-replicante que se propaga
pela rede de computadores sem a intervenção humana.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
Os ataques de negação de serviço na forma distribuída são
mais eficazes que na forma sem distribuição, uma vez que esta
última normalmente envolve uma preparação mais longa e
elaborada.
Acerca dos ataques a redes de computadores, julgue o item que se segue.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele
e o MAC flooding são evitados pela filtragem de endereços
MAC nas portas de um switch.
Quanto a sistemas de backup, julgue o item que se segue.
Robô de backup, um sistema de hardware que permite
movimentar as mídias trocando de servidor, realiza
automaticamente o backup incremental e restaura com garantia
da qualidade dos dados.
Quanto a sistemas de backup, julgue o item que se segue.
A velocidade com que os dados podem ser recuperados em
relação à restauração é uma das vantagens da restauração
completa.
Quanto a sistemas de backup, julgue o item que se segue.
Um backup diferencial copia todos os arquivos selecionados
e marca cada um deles como já tendo um backup.